Académique Documents
Professionnel Documents
Culture Documents
Anssi Guide Organiser Un Exercice de Gestion de Crise Cyber Fiche - 6 Chronogramme
Anssi Guide Organiser Un Exercice de Gestion de Crise Cyber Fiche - 6 Chronogramme
RÉDIGER UN CHRONOGRAMME :
MODE D’EMPLOI Recommandation
EXEMPLE FIL ROUGE RANSOM20 Il est tout à fait normal lors de la rédaction du chronogramme de ne pas
s’adresser à tous les joueurs car certaines interactions auront lieu naturellement
La rédaction du chronogramme se base sur les interviews des experts, réalisée lors de la phase 1 entre eux. Par exemple, le directeur de la cellule de crise demandera à ses
de cette étape.
équipes de réaliser un point de situation à un horaire particulier ou encore le
Ce tableau se remplit de la droite vers la gauche en commençant par la réaction attendue qui RSSI demandera à ses équipes techniques de réaliser des analyses. Il n’est donc
correspond à un ou plusieurs des objectifs visés. Puis il convient de choisir le(s) joueur(s) destina- pas nécessaire de simuler ces interactions. Par ailleurs, les joueurs solliciteront
taire(s) de l’information. Vient ensuite l’émetteur, personne qui sera simulé par l’animateur pour la cellule d’animation avec des demandes ou questions auxquelles il faudra
transmettre l’information. C’est seulement ensuite qu’est rédigé l’événement qui va être transmis
répondre de la manière la plus réaliste possible, d’où l’importance d’avoir des
au joueur par l’animateur pour obtenir la réaction attendue. On s’intéressera enfin aux modalités
de tranmission de l’information et à l’horaire auquel celle-ci sera transmise. experts des sujets abordés en cellule d’animation.
Les éléments techniques proposés dans le chronogramme ci-après sont à compléter en fonction
de votre organisation interne.
Destinataire : il s’agit du ou des joueurs qui recevront le message.
Il faut être vigilant et ne pas envoyer tous les messages à la même
Émetteur : il s’agit des profils simulés derrière lesquels se trouve la cellule d’animation qui personne. L’intérêt est notamment de voir si l’information circule
enverra le message vers un ou plusieurs destinataire(s) (joueurs). L’équipe d’animation bien au sein de la ou des cellule(s) de crise. Une même personne ne
peut être amenée à simuler des personnes internes à l’organisation qui ne participent pas peut pas être à la fois émetteur et destinataire au cours d’un même
à l’exercice (ex : le manager d’un service) ou externes (ex : un journaliste). Il est possible exercice (les animateurs ne sont pas joueurs et inversement).
d’ajouter une colonne immédiatement après « émetteur », nommée « joué par », afin
de préciser quel animateur sera en charge de transmettre le stimulus.
Réactions attendues : pour chaque ligne
de chronogramme rédigée, il est nécessaire
Stimulus : il correspond à une information transmise à d’écrire la réaction attendue des joueurs
un ou plusieurs joueurs. Chaque ligne du chronogramme qui doit correspondre aux objectifs décrits
correspond à un stimulus. Il convient de rédiger le script précédemment. Cela permet également d’aider
de ceux-ci en amont du jour J. Ce sont les animateurs et l’équipe d’animation à anticiper l’adaptation du
les experts qui, en fonction de leur spécialité, écrivent scénario le jour de l’exercice, si la réaction est
les événements dans leur langage métier pour donner du trop différente de ce qui était prévu.
réalisme à l’exercice.
Prise de connaissance
Ce stimulus peut aussi être envoyé la veille pour
AAMMJJ Dossier de mise Envoi du dossier de mise en situation (DMS) en pièce jointe d’un mail à destination des informations.
DMS DIRANIM Tous les joueurs Mail constituer une première mise en ambiance avant
08:30 en situation de l’ensemble des joueurs. Aucune action
le démarrage de l’exercice.
particulière attendue.
AAMMJJ Début de « Bonjour, l’exercice commence maintenant. N’hésitez pas à nous contacter pour toute Aucune action
1 DIRANIM Tous les joueurs Mail
09:30 l’exercice question ou incompréhension. » particulière attendue.
Transmission des
« Rebonjour,
premières consignes si
Au vu des appels reçus jusqu’ici, les services/départements X et Y sont touchés ainsi
Premiers définies, interrogations
AAMMJJ que l’équipe projet Z qui doit rendre ses conclusions en fin de semaine [indiquer une RSSI ou équivalent / Appel
7 messages sur Référent IT pertinent sur le périmètre de
09:55 échéance critique]. Pouvez-vous me transmettre des consignes afin que mon équipe DSI si pertinent téléphonique
l’incident l’attaque et début
puisse répondre aux interrogations des utilisateurs ? Nous nous sommes saturés et plus
des réflexions sur la
rien ne semble fonctionner. »
continuité d’activité.
« Bonjour,
L’ensemble des équipes du service X n’a plus accès aux données de ses ordinateurs suite Manager d’une équipe Transmission des
Directeur de la
AAMMJJ Latéralisation du à l’affichage d’un message demandant une rançon. Nous étions en train de finaliser le de l’organisation Appel informations au RSSI
8 ligne métier/activité
10:00 rançongiciel projet Y que nous devions absolument rendre ce jour. Comment faire pour continuer [service/département téléphonique et diffusion des
concernée
à travailler ? Que se passe-t-il ? Je vous envoie par SMS une photo d’un écran d’un des au choix] consignes si définies.
ordinateurs inutilisables. »
Prise en compte
de l’information
« Je reçois de plus en plus d’appels de multiples services de l’organisation m’annonçant
et poursuite des
ne plus pouvoir travailler à cause d’un message affiché sur leur écran et demandant une
investigations. Si non
rançon. Notre service est désormais complètement saturé. Voici la liste des services
AAMMJJ Latéralisation du RSSI ou équivalent / Appel réalisé précédemment
10 m’ayant contacté : Référent IT pertinent
10:15 rançongiciel DSI si pertinent téléphonique et si jugé nécessaire,
- service/département 1
prise de contact avec un
- service/département 2
prestataire ou l’ANSSI
- … »
(simulé par la cellule
d’animation).
« Bonjour,
Débuter la réflexion
Publication d’une Je vous informe qu’une photo d’un des postes de travail de l’organisation semble avoir
Personne réalisant Responsable sur la stratégie de
AAMMJJ photo d’un des été postée sur les réseaux sociaux (soit il s’agit d’un de nos postes, soit d’une photo
11 une veille médiatique communication Mail communication et la
10:45 postes sur les extrêmement similaire). L’organisation n’est pas citée mais si le lien est fait, nous ne
(salarié ou prestataire) + RSSI définition d’éléments de
réseaux sociaux devrions pas tarder à recevoir des appels de la presse. Je reviendrai vers vous pour vous
langage.
informer des réactions observées sur les réseaux sociaux. »
Différents chefs de
« Bonjour, service s’adressent à Mail si
Pourriez-vous nous faire parvenir les informations dont vous disposez sur l’incident en leur directeur pour accessible,
Demande de Directeur de la ligne Préparer et transmettre
AAMMJJ cours, notamment ce qui concerne sa nature et son ampleur afin de permettre à nos savoir ce qu’ils vont sinon appel Stimulus à décliner autant de fois que souhaité
14 visibilité des métier / activité des consignes adaptées
11:15 services de continuer malgré la situation, en mode dégradé si nécessaire. Par ailleurs, dire à leurs équipes et téléphonique ou pour accentuer la pression sur les joueurs.
métiers concernée à la situation.
on nous dit que tout est sauvegardé, j’espère que c’est vraiment le cas car nous avons s’ils doivent déclencher messagerie de
absolument besoin de nos dossiers ! » des procédures secours
dégradées
Transmettre les
éléments de langage
préalablement définis (si
« Bonjour, ceux-ci ne sont pas prêts,
AAMMJJ Pression Des informations circulant sur les réseaux sociaux semblent indiquer que votre organisation Responsable Appel proposer de rappeler
15 Journaliste
11:30 médiatique est la cible d’une attaque informatique. Pouvez-vous confirmer ? Dans quelle mesure communication téléphonique plus tard le journaliste).
votre organisation est-elle impactée ? Pouvez-vous continuer vos activités ? » Il est également possible
de ne pas commenter et
de publier plus tard un
communiqué de presse.
Mail si
« Bonjour, Haute hiérarchie non Elaboration de la
accessible,
Nous avons vu dans la presse que votre organisation avait subit une cyberattaque. Vos joueuse (exemple : stratégie de remédiation
AAMMJJ Stratégie de sinon appel
17 activités sont-elles complètement à l’arrêt ? Quand pensez-vous pouvoir les reprendre ? autorité de tutelle, Directeur de crise et préparation de la
12:30 remédiation téléphonique ou
Pouvez-vous nous faire parvenir un point sur la situation le plus rapidement possible et autorité de contrôle, présentation à la haute
messagerie de
nous faire part de votre stratégie pour remédier à cet événement ? » actionnaires…) hiérarchie.
secours
« Bonjour, Mail si
Je suis contacté par plusieurs clients / usagers qui ont constaté que notre site Internet accessible, Diffusion d’éléments
AAMMJJ Sollicitations était inaccessible. Ils ne peuvent donc plus accéder à nos services [préciser lesquels ici]. Ils Responsable relation Directeur du sinon appel de langage visant à
18
12:45 clients/usagers disent également avoir vu dans la presse que nous avions subi une cyberattaque et nous client/usager service téléphonique ou rassurer sur le traitement
demandent si cela est à l’origine de l’indisponsibilité du service. Ils s’interrogent enfin messagerie de de l’incident.
sur la reprise de ce dernier. Quelles informations est-il possible de leur transmettre ? » secours
[Option « Bonjour,
« Simulation Nous revenons vers vous suite à votre signalemet d’incident au CERT-FR. Quels sont les
ANSSI » #1] impacts sur vos activités ? Disposez-vous d’un prestataire pour vous aider ? Avez-vous
besoin d’une assistance de l’ANSSI ? Pour simuler l’ANSSI, vous pouvez vous inspirer
RSSI (ou personne Transmission des éléments publiés sur le site du CERT-FR.
Si l’organisation
AAMMJJ généralement Appel des informations Si vous êtes un bénéficiaire régulé (LPM, NIS),
19 fait partie [si souhait d’accompagnement ANSSI] ANSSI
13:00 chargée de notifier téléphonique disponibles vous pouvez notamment simuler la déclaration
du périmètre Un agent de l’ANSSI va vous contacter très prochainement pour vous aider à qualifier
les incidents) à l’ANSSI. de votre incident via le formulaire qui se trouve
d’intervention l’incident puis éventuellement vous accompagner à distance dans les démarches
de l’ANSSI et que d’investigation et de remédiation. Voici dans un premier temps quelques documents sur le site de l’ANSSI. Pour les petites structures,
l’un des joueurs a de bonnes pratiques sur les mesures à mettre en place face à un rançongiciel (voir site simulez plutôt cybermalveillance.gouv.fr. Il est
déclaré l’incident Internet de l’ANSSI pour obtenir des éléments). » aussi possible de simuler l’intervention d’un
prestataire.
«Bonjour,
Les stimuli 19 et 19ter ne sont à n’utiliser que
Nous avons identifié sur les réseaux sociaux une publication qui pourrait indiquer qu’un
[Option lorsqu’une déclaration d’incident a été simulée
incident de sécurité affecte vos systèmes d’information. Pouvez-vous nous confirmer
« Simulation par les joueurs auprès de la cellule d’animation.
cette information ? Avez-vous besoin d’une assistance de l’ANSSI ? Je vous recommande
ANSSI » #2] Leur horaire est à modifier en fonction du
de consulter la rubrique « que faire en cas d’incident » sur notre site afin de mettre en
Transmission moment auquel les joueurs font leur signalement.
place les premières mesures.
19 AAMMJJ Si l’organisation RSSI ou équivalent / Appel des informations (La prise de contact a lieu environ une heure
ANSSI
bis 13:00 fait partie du DSI si pertinent téléphonique disponibles après le signalement.)
[si souhait d’accompagnement ANSSI]
périmètre de à l’ANSSI.
Si vous souhaitez être accompagné par l’ANSSI, un agent va vous contacter très
l’ANSSI mais Pour aider les joueurs, il est possible d’ajouter
prochainement pour vous aider à qualifier l’incident puis éventuellement vous accompagner
n’a pas déclaré un contact ANSSI ou prestataire dans l’annuaire
à distance dans les démarches d’investigation et de remédiation. Voici dans un premier
l’incident qui renvoie à la cellule d’animation.
temps quelques documents de bonnes pratiques sur les mesures à mettre en place face
à un rançongiciel (voir le site Internet de l’ANSSI pour obtenir des éléments). »
Dans ce stimulus, l’agence ou le prestataire
tente d’obtenir un maximum d’information pour
Simulation d’un « Bonjour, comprendre au mieux la situation et émettre des
RSSI (ou personne Transmission
prestataire, Nous revenons vers vous suite à votre signalemet d’incident auprès de nos équipes. Quels recommandations.»
19 AAMMJJ généralement Appel des informations
si l’organisation sont les impacts sur vos activités ? Prestataire
ter 13:00 chargée de notifier téléphonique disponibles
leur a déclaré Une personne de notre équipe va vous contacter très prochainement pour vous
les incidents) au prestataire.
l’incident accompagner à distance dans les démarches d’investigation et de remédiation. »
« Bonjour,
Nous avons bien pris en compte votre signalement, enregistré sous la référence
[RM#XXXXXX]. Dans le cadre de notre procédure de traitement d’incident, nous
souhaiterions obtenir davantage d’informations. Vous trouverez ci-après les éléments
demandés ainsi que des premières recommandations.
Ensuite, et dans l’optique d’une démarche pénale (recommandée), nous vous rappelons que
vous êtes invité à conserver sans y apporter de modification, tout document ou information
établissant les faits et qui constitueraient potentiellement des éléments de preuve :
copies physiques des disques durs (ou VM) des postes compromis ;
copies des journaux d’événements disponibles sur tout équipement réseau qui auraient
pu permettre la transmission des codes malveillants.
Enfin, selon le type et la version du rançongiciel, il est possible qu’il existe un outil ou des
clés de déchiffrement dédiés. Un référentiel de ces solutions est disponible sur le site
Internet No More Ransom (https://www.nomoreransom.org/fr/index.html). Nous vous
invitons à consulter les conseils préalables et guides d’utilisation avant toute opération
de déchiffrement.
Mail si accessible,
« Bonjour, Prise en compte
Sollicitations Personne réalisant sinon appel
AAMMJJ Voici quelques exemples de sollicitations que l’on trouve sur les réseaux sociaux : Responsable de l’information
23 internautes une veille médiatique téléphonique
13:40 @organisation vous confirmez avoir été hacké ? #cyberthreat communication dans la stratégie de
réseaux sociaux (salarié ou prestataire) ou messagerie
@organisation vous comptez payer la rançon ? #prisedotage #ransomware communication.
de secours
« Bonjour,
Je travaille au sein de la division de la communication de l’ANSSI et je prends contact avec
vous suite aux échanges que vous avez avec l’agence sur votre incident. On se propose
de vous accompagner pour anticiper et/ou préparer vos éléments de communication
externe et interne en cas de visibilité de l’attaque.
[Option Elaboration
Des premiers éléments de communication interne ou externe ont-ils déjà été transmis ?
« Simulation de la stratégie de
Avez-vous été sollicité par les médias ? Pour construire votre stratégie de communication, La posture générale de l’ANSSI est d’accompagner
AAMMJJ ANSSI »] Responsable Appel communication
25 plusieurs actions à mener dans un premier temps : définition des parties prenantes ANSSI COM l’organisation mais pas de communiquer à sa
14:00 communication téléphonique et transmission
(interne, clients, autorités, etc.), des cibles et objectifs de votre communication ainsi place.
Prise de contact des informations au
que des éventuels points de vigilance spécifiques à votre entité (notoriété/image de
de la COM second site.
marque, exposition médiatique), votre secteur d’activité (actualités du marché, etc.),
votre calendrier (obligation de communication financière, rachat, etc.), etc. Nous
pouvons vous accompagner dans la rédaction de vos éléments de communication
(communiqué de presse, communication interne). Si vous souhaitez mentionner l’ANSSI,
nous demanderons à valider la mention. »
Transmission des
« Bonjour,
éléments de langage
Nous avons appris que votre organisation venait d’être la cible d’une cyberattaque et que
AAMMJJ Sollicitation Journaliste Responsable Appel préalablement définis
27 les attaquants ont publié un ultimatum : payer la rançon ou voir vos données publiées en
14:35 presse (presse spécialisée) communication téléphonique ou renvoi vers un
ligne. Confirmez-vous ces informations ? Cette attaque a t-elle un impact conséquent
communiqué
sur votre organisation ? Qui en est à l’origine selon vous ? »
de presse si publié.
« Bonjour,
Stimulus à multiplier autant que souhaité
Pression interne Les postes de travail du service sont toujours inutilisables. Pouvez-vous m’indiquer quand
AAMMJJ RSSI ou équivalent / Appel Diffusion pour accentuer la pression sur les joueurs. Les
33 (siège de cette situation sera résolue ? Mes agents ne peuvent plus travailler et les commandes Manager
15:40 DSI si pertinent téléphonique des consignes. demandes peuvent également s’adresser aux
l’organisation) prennent du retard, la situation devient intenable et nous manquons toujours d’information
directeurs métiers présents en cellule de crise.
sur la situation. »
[Option
« Publication
Mail si
des données « Bonjour,
Chef de service accessible,
exfiltrées »] Les quelques personnes qui ont commencé à lire les documents confirment leur authenticité. Adaptation de
AAMMJJ [au choix, service Directeur sinon appel Cet inject peut également être adapté au second
35 Nous avons par exemple retrouvé une liste nominative qui correspond bien au personnel la stratégie de
15:50 impacté par les de crise téléphonique ou site avec des documents différents.
Analyses de l’organisation, un compte-rendu de réunion et un rapport (voir PJ). Nous poursuivons communication.
divulgations simulées] messagerie de
des données la lecture des documents et reviendrons vers vous dès que possible. »
secours
publiées par les
attaquants
[Option
Mail si
« Publication
« Bonjour, Chef de service accessible, Communication
des données Ces inquiétudes peuvent concerner différents
AAMMJJ J’ai appris que des données de chez nous avaient été publiées. Savez-vous où trouver [au choix, service RSSI ou équivalent / sinon appel sur les travaux de
39 exfiltrées »] services qui peuvent être simulés sous ce même
16:07 ces documents et si ceux de mon service en font partie ? Nous traitons des données très impacté par les DSI si pertinent téléphonique ou vérification
format.
sensibles qui ne devraient pas être connues à l’extérieur. » divulgations simulées] messagerie de des données.
Interrogations
secours
internes
Mail si
« Bonjour, Équipes accessible, Préparation
Personne réalisant
AAMMJJ Sollicitation Pour information, des éléments sur l’attaque circulent sur les réseaux sociaux. Des communication, sinon appel des éléments
40 une veille médiatique
16:15 réseaux sociaux utilisateurs partagent l’article et s’interrogent sur les capacités de l’organisation à faire RSSI ou équivalent / téléphonique ou de langage
(salarié ou prestataire)
face à l’attaque. Ils interpellent également directement nos dirigeants sur Twitter. » DSI si pertinent messagerie de en réactif.
secours
[Option
Responsable Mail si
« Publication « Bonjour,
communication accessible,
des données Pour information, un article de presse vient d’être publié et mentionne la publication de Personne réalisant Adaptation de
AAMMJJ + responsable sinon appel
41 exfiltrées»] données de l’organisation. Les journalistes mentionnent seulement quelques titres de une veille médiatique la stratégie de
16:20 sûreté + RSSI ou téléphonique ou
documents et ne semblent pas les avoir analysés. Il semble s’agir de rapports et de notes. (salarié ou prestataire) communication.
équivalent / DSI si messagerie de
Sollicitation [optionnel : rédiger l’article de presse à joindre au message]. »
pertinent secours
presse
[Option
Mail si Transmission des
« Publication
« Bonjour, accessible, consignes définies par
des données
AAMMJJ À la suite de la divulgation sur Internet de données de notre organisation, mes agents RSSI ou équivalent / sinon appel la cellule de crise et
43 exfiltrées »] Manager
16:30 s’inquiètent de la possibilité que leurs données personnelles aient pu aussi être publiées. DSI si pertinent téléphonique ou prise en compte de
Pouvez-vous m’indiquer ce qui va être mis en place pour adresser ces inquiétudes ? » messagerie de la remarque pour la
Interrogations
secours communication interne.
internes
[Option
Responsable Mail si
« Publication
communication accessible, Adaptation et diffusion
des données « Bonjour, Service client
AAMMJJ + responsable sinon appel d’éléments de langage
44 exfiltrées »] À la suite de la divulgation sur Internet de données de notre organisation, nous avons été ou en lien
16:35 sûreté + RSSI ou téléphonique ou ou renvoi vers un
contactés par plusieurs clients/usagers inquiets que leurs données aient pu être publiées. » avec des usagers
équivalent / DSI si messagerie de communiqué si rédigé.
Sollicitation
pertinent secours
clients/usagers
« Bonjour,
Pour information, de nombreux tweets commentant la divulgation de données de notre
[Option
organisation. Les messages publiés s’interrogent particulièrement sur l’authenticité des Responsable Mail si
« Publication
données et sur la sécurité des données de nos clients, qui continuent à nous contacter.» communication accessible, Vérification de
des données Personne réalisant
AAMMJJ + responsable sinon appel l’intégralité des données,
46 exfiltrées »] une veille médiatique
16:42 Voici quelques exemples de tweets : sûreté + RSSI ou téléphonique ou préparation d’éléments
(salarié ou prestataire)
@organisation n’est déjà pas capable d’éviter de se faire hacker, et maintenant ils n’arrivent équivalent / DSI si messagerie de de langage.
Sollicitation
même pas à gérer les conséquences et sécuriser les données #insecure #ransomware pertinent secours
réseaux sociaux
@organisation les attaquants seraient en possession des données de vos clients. Vous
confirmez ? #organisation_leak #ransomware »
Mail si
accessible,
[Option « Bonjour, Faire un point de
AAMMJJ Responsable sinon appel
47 « Simulation Quels ont été les retours suite à la publication de votre communiqué de presse ? Souhaitez- ANSSI COM situation sur la stratégie
16:45 communication téléphonique ou
ANSSI »] vous publier à nouveau quelque chose ? » de communication.
messagerie de
secours
« Bonjour,
Je vous informe des premiers résultats de la phase d’investigation [option : menées par les
équipes de l’ANSSI / prestataire]. Nous avons pu confirmer les éléments suivants relatifs
à l’incident : un logiciel malveillant a été déposé sur votre SI suite à une campagne de
hameçonnage fructueuse exploitant la vulnérabilité CVE-20xx-xxx affectant le système
d’exploitation Windows xxx. Par ailleurs, le programme malveillant utilise de multiples
Pour permettre aux joueurs d’expérimenter
[Option moyens de latéralisation (exploitation de services légitimes de Microsoft Windows et
plusieurs phases de la crise, le jeu est
« Simulation de codes publiés sur Internet permettant d’exploiter des vulnérabilités connues tels
volontairement accéléré et n’est pas représentatif
ANSSI »] qu’Eternal Blue), [option : ce qui explique que le second site ait également été touché].
de ce qu’il se serait passé dans un cas réel. En
Afin de compléter ces premiers éléments d’analyse et sécuriser votre SI, il est nécessaire
ANSSI Mail si effet, à titre d’illustration, il n’est pas rare que
Stimulus d’expulser l’attaquant du système et de s’assurer qu’il ne puisse pas revenir. [option : Transmission des
ou accessible, le SI soit complètement indisponible durant 1
conclusif pour la Pour cela, il faudrait qu’une équipe de l’ANSSI / un prestataire puisse intervenir au plus informations au second
AAMMJJ membre équipe RSSI ou équivalent / sinon appel à 2 semaines face à ce type d’attaque. De plus,
48 fin de jeu via vite afin de vous accompagner dans cette phase de remédiation.] site. Réflexion sur la
16:50 technique DSI si pertinent téléphonique ou le retour à un fonctionnement nominal du SI
un membre continuité et la reprise
ou messagerie de s’avère souvent long, jusqu’à prendre parfois
simulée de Enfin, l’éditeur vient de publier un correctif pour la vulnérabilité mentionnée ci-dessus des activités.
prestataire secours plusieurs mois.
l’équipe (cf. bulletin d’alerte du CERT-FR en PJ). Il convient de l’appliquer dès que possible.
technique de
Ce stimulus peut également être émis par un
l’organisation ou [A : sauvegardes hors-ligne préservées] Le déploiement des sauvegardes pourra être
prestataire ou un membre simulé de l’équipe
un prestataire réalisé lorsque nous nous serons assurés que les SI sont sains et sécurisés. Des essais
technique de l’organisation.
seront réalisés au préalable. Si ceux-ci sont concluants nous poursuivrons l’opération
sur l’ensemble du parc informatique. Cela devrait prendre au minimum quelques jours.
[B : sauvegardes impactées] Les serveurs de sauvegarde sont HS. Nous allons devoir
procéder à une reconstruction complète du parc informatique, ce qui devrait prendre
une semaine à dix jours.»
« Bonjour à tous,
AAMMJJ Bravo vous avez organisé un exercice de gestion
49 Fin de l’exercice l’exercice est terminé. Nous vous remercions pour votre participation et vous invitons à DIRANIM Tous les joueurs Mail Participation au RETEX.
17:00 de crise cyber !
participer au retour d’expérience à chaud qui aura lieu dans 5 minutes. »